Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News

Elcomsoft iOS Forensic Toolkit: Der forensische Dosenöffner für iOS 12-Daten

Von Elcomsoft Co. Ltd.

ElcomSoft hat ein umfangreiches Update des iOS Forensic Toolkit (EIFT) veröffentlicht, einem forensischen Tool zum Auslesen von Daten aus den Apple-Mobilgeräten iPhone, iPad und iPod Touch.

Die aktuelle Version 5.0 fügt den Support für die forensische Daten-Extraktion einer Vielzahl von Apple-Geräten hinzu, auf denen iOS 12 inklusive iOS 12.1.2 läuft. Das Tool extrahiert hierzu den Inhalt des Dateisystems und entschlüsselt Kennwörter sowie Authentifizierungs-Informationen, die im iOS-Schlüsselbund gespeichert sind. Für den Low-Level-Zugriff auf das Dateisystem von iOS 12-Geräten verwendet EIFT die neueste Generation von Rootless-Jailbreaks, die Anfang Februar 2019 veröffentlicht wurden.

Zum ersten Mal ist iOS Forensic Toolkit nicht auf einen eigenständigen Jailbreak angewiesen, um auf das Dateisystem zuzugreifen. Stattdessen verwendet das Toolkit einen Rootless-Jailbreak ('rootlessJB'), der einen deutlich geringeren Platzbedarf als traditionelle Jailbreaks hat. Rootless-Jailbreaks besitzen zudem den Vorteil, dass sie im Gegensatz zu klassischen Jailbreaks nur einen geringfügigen forensischen Fußabdruck auf dem betroffenen Gerät hinterlassen. Herkömmliche Jailbreaks führen nämlich Schritte aus, um das Dateisystem erneut bereitzustellen und den Inhalt der Systempartition zu ändern, wodurch das Gerät nur schwer in den unveränderten Zustand zurückkehren kann. Daher eignen sich klassische Jailbreaks aus forensischer Sicht nur eingeschränkt.

Über einen Rootless Jailbreak erhält man Low-Level-Zugriff, was bedeutet, dass man nicht wie bei einem klassischen Jailbreak auf das 'Root'- oder '/'-Verzeichnis zugreifen kann, sondern auf das '/var'-Verzeichnis. Derzeit wird der Rootless-Jailbreak auf den meisten Geräten unterstützt, auf denen iOS 12 ausgeführt werden kann.

"Wir erwarten, dass die Anzahl der iOS 12-Geräte, die den Rootless-Jailbreak unterstützen, im Laufe des Jahres weiter zunimmt", sagt Vladimir Katalov, CEO von ElcomSoft.

Umfangreiche Extraktions-Möglichkeiten für iOS 12

Elcomsoft iOS Forensic Toolkit 5.0 ermöglicht Forensik-Experten die physische Extraktion von Daten aus einer Vielzahl von Apple-Geräten, auf denen alle Versionen von iOS 12 bis einschließlich iOS 12.1.2 ausgeführt werden. Das Toolkit ermöglicht das Extrahieren des Dateisystems für alle unterstützten Geräte und entschlüsselt den iOS-Schlüsselbund, um auf gespeicherte Kennwörter und Authentifizierungs-Informationen zuzugreifen.

Die physische Erfassung bietet im Vergleich zu allen anderen Erfassungsmethoden zahlreiche Vorteile, da der Zugriff auf geschützte Teile des Dateisystems ermöglicht wird und Daten extrahiert werden, die nicht mit der iCloud synchronisiert oder in lokalen Sicherungen enthalten sind. Die physische Erfassung im Speziellen ist die einzige Methode, um auf Schlüsselbund-Elemente zuzugreifen, die auf die höchste Schutzklasse abzielen.

Hierzu hat ElcomSoft ein Verfahren zum Extrahieren und Entschlüsseln geschützter Schlüsselbund-Objekte entwickelt, das im Vergleich zur logischen oder Cloud-Extraktion eine weitaus größere Beweismenge liefert. Zu den ausschließlich durch physische Extraktion verfügbaren Schlüsselbund-Elementen gehören Kennwörter zum Sichern von Apps sowie Authentifizierungs-Token für E-Mail-Konten, Online-Dienste und soziale Netzwerke, die niemals in die iCloud hochgeladen oder in Systemsicherungen gespeichert werden.

Über die Dateisystemextraktion erhält man vollen Zugriff auf Anwendungs-Sandboxen und alle Systembereiche. Zu den ausschließlich über die Dateisystem-Extraktion verfügbaren Daten zählen: heruntergeladene E-Mail-Nachrichten, Chat-Datenbanken und Daten von Zwei-Faktor-Authentifizierungs-Apps, Systemprotokolle und detaillierte Standortdaten.

"iOS Forensic Toolkit öffnet Tür und Tor zu ziemlich allem, was ein Benutzer auf einem iOS 12-Gerät abgespeichert", sagt Katalov stolz über die neue Version des Toolkits.

Weitere Informationen zum neuen Datenerfassungs-Prozess und zum Rootless Jailbreak finden Sie auf dem ElcomSoft-Blog: https://blog.elcomsoft.com/2019/02/physical-extraction-and-file-system-imaging-of-ios-12-devices/

Informationen zu Preisen und den Systemanforderungen von Elcomsoft iOS Forensic Toolkit finden Sie hier: https://www.elcomsoft.de/eift.html

25. Feb 2019

Bewerten Sie diesen Artikel

Noch nicht bewertet

Teilen Sie diesen Artikel

Keywords

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, Frau Olga Koksharova (Tel.: +7 495 9741162), verantwortlich.

Pressemitteilungstext: 498 Wörter, 4271 Zeichen. Pressemitteilung reklamieren

Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*

Weitere Pressemeldungen von Elcomsoft Co. Ltd.


14.08.2018: Dadurch verdoppelt sich nahezu die Wiederherstellungs-Geschwindigkeit auf bestimmten Konfigurationen. Das Update fügt außerdem die Verteilung von benutzerdefinierten Wörterbüchern über einen Software-Agenten hinzu und erweitert das Tool um neue Datenformate und Verschlüsselungs-Algorithmen. Elcomsoft Distributed Password Recovery nutzt die Leistung von GPU-beschleunigten Angriffen, die über ein Netzwerk von bis zu 10.000 Computern verteilt sind, und entschlüsselt so Master-Passwörter von 1Password, KeePass, LastPass und Dashlane. Elcomsoft Distributed Password Recovery war eines d... | Weiterlesen

20.06.2018: Das Tool wurde mit Version 4.0 generalüberholt und es kann nun Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und entschlüsseln, wodurch der sichere Secure Enclave-Schutz auf Geräten mit oder ohne Jailbreak erfolgreich umgangen wird. Version 4.0 legt zudem einen stärkeren Fokus auf neuere iOS-Geräte und überdies wird der Support für die älteren Apple-Geräte weitgehend eingestellt. Darüber hinaus kann nun auf iOS-Crash-Logs zugegriffen werden. iOS Forensic Toolkit 4.0 bietet die Möglichkeit, während der physischen Erfassung Schlüsselbund-Elemente zu extrah... | Weiterlesen

14.06.2018: Mit Version 8.30 können nun iMessages, die von iPhone-Geräten mit iOS 11.4 oder höher erstellt und mit der iCloud synchronisiert wurden, per Fernzugriff extrahiert werden. Damit ist es das erste forensische Tool auf dem Markt, das verschlüsselte iMessages aus der iCloud extrahieren kann. Elcomsoft hat außerdem ein Update seines Companion-Tools Elcomsoft Phone Viewer (EPV) veröffentlicht. Die neue EPV-Version 3.70 unterstützt ab sofort die Ansicht extrahierter TAR-Dateien sowie die Darstellung aggregierter Standortdaten. Außerdem zeigt das Tool iMessages an, die mit dem Elcomsoft Phone ... | Weiterlesen